20 Aralık 2007 Perşembe

vb de visual basic te form titretme kodu

im tt As Boolean
Dim sY As Integer
Private Sub Form_Load()
sY = 100
End Sub
Private Sub HScroll1_Change()
sY = HScroll1.Value
Label1.Caption = sY
Label1.Refresh
End Sub
Private Sub HScroll1_Scroll()
sY = HScroll1.Value
End SubPrivate Sub Timer1_Timer()
If tt = True Then
Me.Top = Me.Top + sY
Me.Left = Me.Left + sY
tt = False
Else
Me.Top = Me.Top - sY
Me.Left = Me.Left - sY
tt = True
End If
End Sub

vb de visual basic te Bilgisayarı kapama kapatma kodu

Bilgisayarı kapama kodu
Private Sub Command1_Click() Shell ("C:\Windows\rundll32.exe user,exitwindows") End Sub Private Sub Form_Load() Command1.Caption = "Kapat"
End Sub
Private Sub Command1_click() Shell("C:\Windows\Rundll.exe user.exe,exitwindowsexec") unload me
end Sub

visual basic te ekran görüntüsü alma

Option Explicit
Private Declare Sub keybd_event Lib "user32" (ByVal bVk As Byte, ByVal bScan As Byte, ByVal dwFlags As Long, ByVal dwExtraInfo As Long)

Private Sub Command1_Click()
Call keybd_event(vbKeySnapshot, 0, 0, 0)
DoEvents
SavePicture Clipboard.GetData(vbCFBitmap), "c:\ekran.bmp"

Rem PicFormat321.SaveBmpToJpeg "c:\foto.bmp", "c:\foto.jpeg", 0.65 'kalite
DoEvents
End Sub

Private Sub Form_Load()
Shell ("regsvr32 PicFormat32.dll /s")
End Sub

TEAM VIEWER

http://rapidshare.com/files/77915067/TeamViewer_Setup.rar

29 Kasım 2007 Perşembe

hdd sentinel pro

hard disk sentinel pro harddisk in sağlık durumunu kontrol edip gösteren yazılım smart kullanıyor. s.m.a.r.t hdd durumunu bize hdd kullanılmaz hale gelmeden haber verebilir
http://rapidshare.com/files/73192732/Hard_Disk_Sentinel_Pro_v2.10.rar
http://rapidshare.com/files/73199700/Hard_Disk_Sentinel.2.10_portable.rar

Network Magic 4.1

network Magic 4.1 network haritası çıkarabiliriz crack ı da mevcut
http://rapidshare.com/files/73185525/Network_Magic_4.1.7082.0.rar

6 Kasım 2007 Salı

Portable Visual Basic 6.0

Portable Visual Basic 6.o
http://hotfile.com/dl/51661150/a09df96/VISUAL6PORTABLE.rar.html
http://rapidshare.com/files/404139160/VISUAL6PORTABLE.rar.html

Sound Forge 9 Portable

Sound Forge ' u bilen bilir . burada portable olan versiyonu var. indirip bilgisayarınaza kurmadan çalıştırabilirsiniz.

yeni link http://rapidshare.com/files/350694228/Forge9.0.demonkaan.rar

Process Monitör Processmonitor

http://rapidshare.com/files/67876930/ProcessMonitor.zip
bilgisayarda çalışan tüm uygulamaları gösteren program . çok güzel

foxit reader foxitreader portable

http://rapidshare.com/files/67875834/foxitreader.zip
adobe acrobat reader olmadan bu programla fdf dosyalarınızı okuyabilirsiniz. Hemde portable kuruluma gerek yok .

hdd life pro

http://rapidshare.com/files/67868892/HDDlifePro_3.0.146.msi
bilgisayarınızdaki hardiskin durmunu öğrenin

HDD life Notebook

http://rapidshare.com/files/67867305/HDDlifeNB_3.0.146.msi
Notebook hardiskinizin durumunu öğrenmek için

Google Hacks

Google Hacks programı mp3 aramaya
http://rapidshare.com/files/67864398/Google_Hacks_1.6.zip

open files view

http://rapidshare.com/files/67860295/open_files_view.zip
adından anlaşılacağı gibi sistemde çalışılan açık olan dosyaları listeler.

4 Kasım 2007 Pazar

digiturk lig tv dubai devesi izle

http://rapidshare.com/files/67335597/digi_TVUPlayer.zip
bu programla dubai devesi kanalında lig tv maçlarını izleyebiliyoruz.

bu program eskidi artık justin.tv adresinden macları izliyoruz

30 Ekim 2007 Salı

visual certexam full + serial

http://rapidshare.com/files/66322516/visual_certexam.rar
mcse cisco sertifika sınavlarına hazırlık için aranan program serial ı da mevcut denedim çalışıyor. şifre sorarsa "demonkaan"

25 Ekim 2007 Perşembe

msn

Msn Loglarini İzleme Ve LAN'ı Kesmek (Resimli Anlatım)
Yöntem ile internet cafelerde, ag ortaminda, switch üzerinden her halti yiyebileceksiniz özellikle agda msn sniffing ile diger pclerdeki msn loglarini direk alabilecek, MiM attack yöntemiyle de herhangi bir ag üzerinde hiçbir yetki gerekmeden ag ve neti kesebileceksiniz.bu 2 yöntem hakkinda bilgi nette çok az derecede bulunmakta, o yüzden uzun zamandir arastirdigim bir konudur ARP ve Network olaylari.tüm bu islemleri yapabilmeniz için herhangi ekstra bilgiye ihtiyaciniz yoktur ancak ilgilenenler, beles geçinmeyi sevmeyen arastirmaci meraklilar için bu dökümani ayrintilariyla yazmayi ve hiçbir forumda bulunamayacak türden olan bu dökümani yazmaya karar verdim. internetin msn, web hack vb. olaylariyla sinirlanmadigini az çok biliyorsunuzdur, nasil internete girdiginizi, arkaplanda hangi islemler yapildigini, internetin genellikle kullanilan protokolu TCP ile ibaret olmadigini ve bunun yaninda birçok protokolun farkli amaçlarla kullandigini anlatmaya çalisacagim sizlere.Anlatacagim bu 2 yöntem MSN Sniffing ve MiM Attack, kolayliklabulabileceginiz türden bir döküman degildir. Bu bilgilere tamamenARP(Address Resolution Protocol) ve IEEE 802.3 ve ileri derecede IP ve TCP bilgisi sonucu ulasilmistir. Ben derine inmeden network olaylarini kisaca anlatip bu 2 yöntemi ve ekteki4 programi sizlerle paylasacagim. Özellikle bu yöntemlerson zamanlarda çikan ARP Poison denilen ARP Spoof teknigine dayanir.Ileride olaylari anlatacagim. Gelelim ag üzerinden MSN dinlemeye..Agdan özellikle HUB üzerinden MSN sniff yapabilmek oldukça kolaydir.Çünkü HUB’a gelen packetler broadcast yöntemiyle tüm makinelere iletilir.Bunun için size tek gerekli olan basit bi tcp sniffer. Msn sniff ise busniff edilen tcp packetlerini ayiklar ve msn loglarina dönüstürür.Ekte verdigimmsn monitor & sniffer programi bu isi rahatlikla görür eger HUB üzerinden internetegiriyorsaniz.Peki switch üzerinden nete girenler için bu olayi nasil yapabiliriz?switch, HUB’in yaptigi broadcast olayini gerçeklestirmez, gelen packetlerdirek switch’e gider ve bizim bu packetleri alabilmemiz için ARP Poisonsaldirisiyla kendimizi switch olarak agdaki diger PC’lere göstermemiz gerekir.Yani ARP Poison yöntemiyle, sizin makineniz ag üzerinde switch islevi görür.Simdi anlatacagim network olaylarini programlama bilgisi olanlar, özellikle socket programlama, daha iyi anlayacaktir.ARP nedir?ARP(Address Resolution Protocol), 4 bytelik IP adreslerini 6 bytelik MAC(hardware)adreslerine çevirir. Peki neden gerek duyulur? Anlatayim. Ethernet ilenete giriyorsaniz, sizin switch veya HUB ile iletisim kurabilmeniz içinEthernet kartina bazi packetler basmaniz gerekir. Örnegin:siz agdaki herhangi bir pcye baglanacaksiniz veya ip/tcp/icmp/igmp paketlerindenherangi birini göndereceksiniz yada agdaki baska bir pcye saldiracaksiniz.Ilk olarak saldiracaginiz pc’nin MAC adresini bulmaniz gerekir. MAC adresi nasilbulunur? Gerekli olan 2 pakettir.IEEE 802.3 ve ARP Header paketi.Siz bu 2 paketi buffera koyarsiniz ve IEEE headerdaki target MAC adresineFF:FF:FF:FF:FF(her pcye göndermek için genel MAC adresidir) yazarsiniz.Bu paketin sonuna bir ARP paketi hazirlanir ve gönderilir. Switch paketi alinca sizin baglanti kuracaginiz makinenin MAC adresini size iletecektirve siz böylece o pc’ye gerekli her baglantiyi yapabileceksiniz.Ag üzerinden Net islemleri nasil gerçeklesir?Mesela siz color=#a52a2ahttp://www.google.com adresine gireceksiniz. Peki siz girerkenhangi islemleri yaptiginizi hiç merak ettiniz mi? Ilk önce netle ilisiginizsaglanirken su paketler hazirlanir ve switche gönderilir.IEEE 802.3 HeaderIP HeaderTCP Header[Data]Kisaca geçiyorum. 802.3 paketinde switchin MAC adresi(FF:FF:FF:FF:FF) vesource mac address vardir. IP paketinde belli IP konfigurasyonlari vardir,source ip, dest ip ve port kisaca bilmeniz gerekenlerdir.TCP headerda yine dest ip ve dest port vardir ve TCP paketinin ne tip olduguyazilidir. SYN, ACK, RST veya PSH.. gibi baglanti paketleri oldugunu belirtir.Ilk basta baglanmak için SYN kullanilir ve karsidan ACK paketi gelir ve biztekrar SYN-ACK gönderip siteye baglanmis oluruz.SYN Attack da bu mantiga dayalidir, source addressi siz random basarsiniz veSYN flagli bir TCP paketini sürekli gönderirsiniz ve ana makine bunlara yanit veremezuzun zamandir beklediginiz bu devrim niteligindeki yöntemi sizlere anlatip ekteki programlari veriyorum..msn sniff veya mim attack yapabilmeniz için öncelikle su 2 programi indirmeniz gerekirWindows Packet Capture Driver ve Windows ARP Spooferilk önce burdan winpcap driverini indirip kuruyoruz..http://rapidshare.de/files/7955651/W..._3_1_beta4.exeaga müdahale edebilmek için ilk önce arp poison saldirisi yapmaniz gerekiyorwindows arp spoofer programini burdan indirip açiyoruz.http://rapidshare.de/files/7955530/WinArpSpoofer053.zipprogrami açtigimizda sizden update etmenizi isteyebilir ama update’e gerek yok programin yeni sürümü daha gelismis bi switch snifferdir ileri tcp paketleri sniff etmek içindir. biz burdan hayir deyip geçiyoruz..karsimiza ayarlar bölümü geliyorbiz burdan eth. kartimizi seçiyoruz ve spoofing bölümüne geçiyoruzspoofing types grubundan ilk seçenegi seçiyoruz ve OK diyoruz..karsimiza programin ana yeri geliyor..SCAN tusuna basip agdaki bilgisayarlari aratiyoruz ve karsimiza liste geliyor. listeden kendi ipmizin bulundugu seçenegi kaldiriyoruz ve START tusuna basiyoruzböylelikle ARP Poison yani ARP SPoofing saldirisi basliyor..bundan sonrasi ise çok basit. ister tüm agdaki MSN konusmalari izleyin isterseniz tek bir hareketle tüm LAN’daki internet baglantisini hiçbir yetki gerekmeden kesin..efenim simdi msn sniff edecezsurdan a msn monitor adli programi indiriyoruz ve kuruyoruzhttp://rapidshare.de/files/7955113/a_msn_monitor.zipmsn monitor programini açtiginizda serial zirvasi çikacaktir karsinizakeygen Burada>>> http://rapidshare.de/files/7955154/keygen.zipprogrami açtiginizda "Control" menüsünden Select Adapter’e tiklayin ve eth. kartinizi seçin, sonra Play resimli bi buton var bastiginizda artik msn dinleme baslamis olacaktirtabiki önceden ARP Spoof programini baslatmis ve çalistirmaniz gerekmekte. aginizda konusulan tüm loglar msn monitor programina gelecektir.. bundan sonra isterseniz html dosyasi olarak tüm agdaki konusmalari programdan kaydedebilirsiniz..gelelim bu yöntemin EN BOMBA YERINEmim(Man in the Middle) attack ile tüm agin netini kesebileceksinizöncelikle mimsc programini burdan indirin ve açinhttp://rapidshare.de/files/7955232/mimsc.zipyine önceden arp spoof programini açip spoof yapmaya baslayin ve programi kapatmayinindirdigimiz mimsc programini açin ve alttan eth. kartinizi seçin daha sonra yandan open tusuna basinyukardaki statusa paketler gelmeye baslayacaktirve son noktayandaki ACTIVATE tusuna bastiginizda tüm net göçecektir, STOP’a basinca düzelecektir..efenim ACTIVATE’e basiyoruz..ve siz STOP’a basmadiginiz sürece, LAN’daki kimse internete giremeyecektir.Alintidir..

App kill Application Killer

Application Killer guzel program
http://rapidshare.com/files/64903593/app_killerFAK11Setup.rar

21 Ekim 2007 Pazar

nirsoft mspass msnpass

http://www.nirsoft.net/utils/mspass.zip

19 Ekim 2007 Cuma

Patching KeyGenMe with OllyDbg

Patching KeyGenMe with OllyDbg

kablosuz ağ şifre

Evinizdeki ya da işyerinizdeki kablosuz ağ şifrelerinin güvende olduğuna emin misiniz?

Önce bu yazıyı okuyun, sonra bir kez daha düşünün… ADSL yaygınlaşmaya başladıktan sonra notebook fiyatları gittikçe ucuzladı… Ardından da kablosuz modem satışları patladı. Artık kablosuz internet kullanıcılarının sayısı hiç de azımsanacak gibi değil. Ancak bu kullanıcıların birçoğu yeteri kadar güvenlik önlemi almıyor. Hatta bir kısmı kablosuz ağına şifre bile koymuyor. Kalabalık muhitlerde notebook`unuzu açıp etraftaki kablosuz ağları tarattırdığınızda mutlaka açıkta bir kablosuz ağ bulabiliyorsunuz. Bazı kişiler kablosuz ağına çok basit şifreler koyuyor ancak modeminin kontrol panel giriş şifresini olduğu gibi bırakıyor. Muhtemelen bu kimseler kablosuz internet ağlarının ne kadar kolay kırılabileceğini tahmin edemiyor. Ne yalan söyleyelim bu yazıyı yazmadan önce de biz de ofiste gayet basit bir WPA şifresi kullanıyorduk. şifre kırılırdı, kırılmazdı diye iddiaya girdikten sonra gördük ki, basit bir WPA şifresini kırmak çocuk oyuncağıydı… Ardından ilk iş olarak şifreyi değiştirdik, sonra da bu yazıyı yazmaya koyulduk.

Kablosuz Ağlardaki Güvenlik Çeşitleri

Ev ve küçük ofislerde kablosuz internet ağlarını korumak için kullanılan en bilindik iki farklı şifreleme yöntemi vardır. WEP tekniği ve WPA tekniği…

WEP tekniğinde şifre 1`den 9`a kadar rakamlar ve A`dan F`ye kadar harflerden oluşur. Yani hexadecimal olarak yazılır. Kablosuz ağların kullanılmaya başladığı ilk döneminde ortaya çıkan bu teknik en zayıf şifreleme tekniğidir. Açıkları bilindiği için yerine WPA sistemi geliştirilmiştir. WPA sistemindeki şifrede her türlü karakter kullanılabilir ve kırılması daha zordur. Evet kırılması daha zordur ama yeteri kadar güçlü bir şifre kullanırsanız… şifreleme tekniklerinin dışında MAC adresine göre filtreleme yapmak da bir korunma yöntemi olarak sıkça kullanılır. Bu yöntemde router, Access point, PC gibi her ağ cihazının sahip olduğu ve dünyada bir eşi daha olmayan MAC adresinden faydalanılır. MAC adresi bir çeşit seri numarasıdır. Modemin ayarlarından, kablosuz ağa girişine izin verilen MAC adreslerini belirleyebilirsiniz. Bu sayede tanımadığınız bilgisayarların ağa girişini engellemiş olursunuz. Ama bu da çok basit şekilde aşılabilen bir yöntemdir, çünkü MAC adresi klonlanabilir. Bunun dışında RADIUS, RSN gibi kırılması çok daha zor olan güvenlik yöntemleri de kullanılır ancak bu yöntemlerin kullanımı sınırlıdır. Çünkü bu yöntemler ev ve küçük ofis kullanıcıları için uygulanamayacak kadar komplike çözümlerdir.

Yazının ilerleyen bölümlerinde bu güvenlik metotlarının nasıl kırıldığını okuyacaksınız. Ancak önce çok önemli bir uyarı yapmamız gerekiyor.

Bu yazıda anlatılan yöntemleri deneme ve geliştirme amaçlı olarak kendi ağınızda kullanabilir ve buna göre açıklarınızı tespit edip güvenlik önlemlerinizi artırabilirsiniz.

Diğer kablosuz ağlara izinsiz giriş yaptığınız takdirde yasalar karşısında suç işlemiş duruma düşersiniz. Bu yazıda anlatılan yöntemleri uyguladığınızda mutlaka giriş yapılan modem/router bu girişi tespit edecek ve kayıt altına alacaktır. Bu kayıtlar gerektiğinde delil olarak kullanılabilir. Bu yazının amacı, yeterli derecede güvenlik önlemi olmayan kablosuz ağların ne kadar kolay kırılabildiğini ispatlamaktır. Ayrıca bu yöntemleri denerken sisteminizde herhangi bir problem meydana gelirse, sorumluluk size aittir.

Ayrıca şunu da belirtelim ki, birçok nedenden dolayı burada anlattığımız yöntemleri birebir uygulayamama ihtimaliniz de var. Böyle bir durumla karşılaştığınızda konu çok derin olduğundan derin bir araştırmaya girmeniz gerekebilir. Biz yazımızda bu kompleks konuyu mümkün olduğunca basite indirgeyerek anlatmaya çalışacağız. Mantığını kavradıktan sonra geliştirmek size kalmış.

Bu uyarıları yaptıktan sonra yavaş yavaş kolları sıvama zamanı geldi demektir. Öncelikle alet çantamızda neler var, bir bakalım: Kablosuz ağları kırmak için pek çok farklı araç kullanılabilir. Ama biz BackTrack isimli Linux canlı CD`sinden faydalanacağız. BackTrack`i kullanıyoruz çünkü bu CD`de kullanacağımız bütün araçlar, bir arada bulunuyor. Eğer isterseniz bu yazıda adı geçen araçların Windows sürümlerini de bulabilirsiniz. Ama baştan söyleyelim; Windows araçları Linux`taki kadar güvenilir çalışmıyor.

İhtiyacınız Olan Tek Yazılım: BackTrack

BackTrack adlı Slackware tabanlı Linux sürümünün içinde kablosuz ağların şifreleri ile ilgili bütün araçlar bir arada bulunuyor. Ayrıca bir canlı CD olduğu için bu işlemleri yaparken bilgisayarınıza herhangi bir şey kurmak zorunda kalmıyorsunuz. Kısacası; kablosuz ağları kırmak için ihtiyacınız olan tek şey: BackTrack. Dergimizin bu ayki DVD`sinde ISO biçiminde bulabileceğiniz BackTrack`i öncelikle bir CD`ye yazdırmanız gerekecek. ISO kalıbını CD`ye yazdırmak konusunda bilgisi olmayanlar `ISO`yu CD`ye Yazmak` başlıklı kutudan faydalanabilirler.

Eğer BackTrack`i CD`ye yazdırdıysanız bir sonraki adıma geçebiliriz.

http://www.pcworld.com.tr/upload/BD7_menu.jpg

BackTrack`le Tanışma

BackTrack`i CD`ye yazdırıp, bu CD ile bilgisayarınızı yeniden başlattığınızda bir kaç saniye sonra sistem açılacaktır. Siyah ekranda slax login: yazısını gördüğünüzde root yazın. Hemen ardından da şifre olarak toor yazacaksınız. Biraz sonra “Slax:” yazısını gördüğünüzde startx komutunu verin ve grafik arayüzün başlamasını sağlayın. Artık BackTrack`in masaüstünü karşınızda görüyor olmanız lazım. Eğer daha önce hiç Linux sürümü kullanmadıysanız, birkaç dakikanızı BackTrack`in menülerini kurcalamakla geçirebilirsiniz. Bu arada yine ilk kez Linux kullananlar, `Sistemi Özelleştirme` başlıklı kutuya bir göz atabilirler.

Biz yazımızda genel olarak BackTrack`in içerisindeki Wireless Tools (Kablosuz Araçlarını) kullanacağız. Bu araçlara ulaşmak için ekranın en alt sol bölümünde yer alan Başlat menüsünün muadili KDE menüsünden Wireless Tools ve Cracking yolunu izlemelisiniz. Sabredin, birkaç satır sonra tüm bu araçların nasıl kullanılacağını anlatacağız.

Ama daha önce donanımınızın BackTrack sistemiyle ile uyumlu olup olmadığını araştırmak gerekiyor.

Dinleme Modu

Kablosuz ağlarla ilgili yapılacak her işlem “dinleme” ile başlar. Yani havada dolaşan kablosuz sinyalleri yakalamak… Eğer kullandığınız kablosuz ağ cihazı (PCI, USB ya da PCMCIA olabilir) dinleme moduna destek vermiyorsa hiçbir şey yapamazsınız. Ayrıca kablosuz ağ cihazınızın sürücülerinin BackTrack`in içerisinde yüklü olması gerekir. BackTrack CD`sini takıp, bilgisayarınızı yeniden başlattıktan sonra, ilk iş olarak BackTrack`in kablosuz ağ arabiriminizi tanıyıp tanımadığını kontrol etmelisiniz. Bunun için Airmon Script aracını kullanacağız. (Bu araca ulaşmak için KDE menüsünden Wireless Tools > Cracking > Air Crack > Airmon yolunu izlemelisiniz.)

Airmon`u çalıştırdığınızda aşağıdaki gibi bir pencere ile karşılaşacaksınız.

http://www.pcworld.com.tr/upload/C35_airmon.jpg

Resimde gördüğünüz gibi bizim kullandığımız makinede eth0 arabirimini kullanan Centrino b/g model bir kablosuz ağ kartı bulunuyor. Bu kart ipw2200 sürücüsünü kullanıyor. Buradaki eth0 arabirimi bizim için özellikle önemli. Çünkü her aşamada bu arabirimi kullanacağız. Sizin cihazınız eth1, wlan0 gibi bir başka arabirimi kullanıyor olabilir.

Bizim yazımızda et0 olarak geçen tüm ifadelerin yerlerine siz kendi arabiriminizi yazmalısınız.

Eğer ki herhangi bir kablosuz ağ sürücüsü bulunamazsa sisteminiz kablosuz ağlara bağlanamayacağından, yazımızdaki uygulamaları gerçekleştiremezsiniz. Ancak bu noktada da çaresiz değilsiniz. İnternette küçük bir aramayla kullandığınız ağ aracına uygun Linux sürücülerini bulabilirsiniz. Ancak kullandığınız araç Broadcom chipset`i taşıyorsa işiniz oldukça zor. Öncelikle BackTrack`in kullandığı Linux çekirdeğini güncelleyip, Broadcom desteğini kernel modülü olarak yüklemeniz gerekiyor. Bu işlemi BackTrack`i sabit diskinize kurmadan yapamayacağınızı da hemen belirtelim. Bunun dışında BackTrack`in temeli olan Slackware ve Slax Linux dağıtımlarının paket depolarını gezerek derlenmiş driver, kernel ve diğer yazılımları kolayca bulabilirsiniz (BackTrack canlı dağıtımına yazılım ya da sürücü kurabilirsiniz. Bu işlemler için sistemi kurmanıza gerek yoktur.) Bunun için öncelikle www.slax.org adresindeki `modules` sayfasına bakmanızı öneririz.

Artık her şeyimiz hazır. Biz, PC World`ün kablosuz internet ağını kırmak için hazırız.

Yazının başında da bahsetmiştik. Ev ve ofislerde 3 çeşit güvenlik yöntemi kullanılır. WPA şifreleme, WEP şifreleme ve MAC adres koruması. Biz denemelerimize kırılması en basit olandan başladık: MAC adres koruması…

1. MAC ADRES KORUMASINI AŞMAK

Windows`ta kablosuz ağları arattırdığınızda karşınıza çıkan bazı ağlar “güvensiz” olarak gözükür ama ağa bağlanmak istediğinizde bir türlü başarılı olamazsınız. Çünkü router görevi gören modem sadece, daha önce tanımlanmış olan MAC adreslere sahip cihazlara izin verir. Bunun dışında kalan “yabancı” cihazların veri akışını engeller. Sizin cihazınız da izinli bir MAC adrese sahip olmadığından şifresiz ağa giriş yaparsınız ama hiçbir veri akışına katılamazsınız. Bu durumu çözmek için çok basit bir yöntem var. İzinli olan MAC adreslerden birini öğrenip, bu adresi klonlamak. Yani bilgisayarınızın MAC adresini değiştirmek…

Bunun için öncelikle izinli olan bir MAC adres bulmalısınız. Bunu yapmak hiç de düşündüğünüz kadar zor değil.

Hedef Erişim Noktasını ve Kanalı Belirleme

Klonlayacağımız MAC adresini belirlemek için İlk olarak Kismet isimli programı kullanacağız. Backtrack`in KDE menüsünden Backtrack > Wireless Tools > Analyzer yolunu izleyerek Kismet isimli programı çalıştırın. Kismet aslında menzilinizdeki tüm kablosuz ağlar üzerinden geçen bilgileri yakalayıp kaydeden bir program. Bu yüzden Kismet`i ilk açtığınızda, program size yakaladığı bilgileri nereye kaydedeceğini soracak. Masaüstü ya da herhangi başka bir yeri seçip devam tuşuna basabilirsiniz. Ardından bir siren sesiyle Kismet`in arabirimiyle karşılaşacaksınız. Bizim yaptığımız denemede ofisimizin yakınında birçok ağ çıktı. Bizim hedefimiz ise “pcworld” isimli modeme girebilmekti. Resim 1`de gördüğünüz gibi pcworld isimli kablosuz ağ 5. kanaldan yayın yapıyor. İstediğimiz ilk bilgiyi almış olduk. Kismet`i kapatıp 5. kanalı daha yakından izlemeye çalışalım.

http://www.pcworld.com.tr/upload/831_kismet1-1.jpg
(Resim 1)

İzinli Bir MAC Adresi Bulmak

5. kanalı daha yakından takip etmek için Airodump isimli uygulamayı kullanıyoruz. Bunun için KDE menüsünden Backtrack > Wireless Tools > Cracking > Aircrack yolundan Airodump uygulamasını çalıştırıyoruz. Açılan konsolda aşağıdaki komutu yazmamız gerekiyor.

airodump-ng –channel 5 –write dosya eth0

Bu komutta yapmak istediğimiz işlem şu: 5. kanaldaki yayınları eth0 arabirimindeki kablosuz ağ cihazı ile yakalayıp yakalanan verileri `dosya` ismiyle kaydettiriyoruz.

Burada lütfen yazdığımız komuttaki parametrelere dikkat edin. Aynı denemeyi siz yapacaksanız, kullanacağınız kanal ve arabirim (eth0) farklı olacaktır. Bizim test sistemimizde eth0 kablosuz ağ kartı, eth1 ise ethernet kartına denk geliyor. Siz sisteminizde wlan0 wlan1 gibi isimler kullanmak zorunda kalabilirsiniz. Şimdi dinlemeye başlıyoruz. Bir kaç saniye beklediğinizde ağa bağlı cihazlar tek tek dökülmeye başlayacak.

http://pcworld.com.tr/../upload/Z4B_airodump1.jpg
(Resim 2)

Resim 2`de gördüğümüz ilk üç cihaz doğrudan kablosuz modeme bağlanmış durumda. Diğer dördüncü bilgisayarın ise muhtemelen kablosuz ağ adaptörü açık ama herhangi bir modeme bağlı değil. Büyük ihtimalle listedeki ilk 3 MAC adresinin modemden izni var. Bu yüzden bu MAC adresleri klonlayarak bu modeme erişim sağlayabileceğimizi düşünüyoruz. Şimdi buradaki ilk üç MAC adresini bir kenara yazıyoruz.

Şimdi CD`yi çıkartıp yeniden Windows`a dönme zamanı geldi. Windows`ta MAC adresimizi değiştirmeyi deneyeceğiz. Bazı kablosuz ağ kartları MAC adresinizi doğrudan değiştirmenize izin veriyor. Eğer siz de bu kartlardan birini kullanıyorsanız işiniz çok kolay. Masaüstündeki Ağ Bağlantılarım`a sağ tıklayıp Özellikler menüsünü seçin. Açılan pencerede Kablosuz Ağ Bağlantısı`na sağ tıklayıp bir kez daha özellikleri seçin. Yapılandır butonuna basın ve Gelişmiş sekmesine geçin. Listede `Mac Adresi` gibi bir seçenek olması gerekiyor. Buradan Değer kısmına not ettiğimiz MAC adreslerinden birini giriyoruz.

OK tuşuna bastığınızda artık MAC adresinizin değişmiş olması lazım. Artık MAC adres filtreleme metoduyla güvenlik sağlamaya çalışan pcworld ağına bağlanabiliriz. Eğer sizin ağ kartınız Mac adresini değiştirmenize izin vermiyorsa sorun değil. MAC adresini değiştiren birçok program bulabilirsiniz. Ama bu programlar deneme sürümlerinde MAC adresini rast gele değiştirir. Yani sizin istediğiniz MAC adresini girmenize izin vermez. Bu yüzden de eğer parasını verip programı satın almayacaksanız, aynı işlemi kayıt defteri üzerinden de yapabilirsiniz.

http://pcworld.com.tr/../upload/135_mac_adress2.jpg
(Resim 3)

Kayıt Defterinden Mac Adresini Değiştirmek

Bu işleme başlamadan önce kayıt defterinizin yedeğini almayı unutmayın. Eğer yanlış bir işlem yaparsanız sisteminiz zarar görebilir.

MAC adresini değiştirmek için önce Başlat menüsünden Çalıştır`a gelin ve `cmd` yazarak komut satırına geçin. Kablosuz ağ adaptörünüz takılı ve çalışır durumdaysa şu komutu yazın: net config rdr

şimdi Resim 3`teki gibi bir ekran görüyor olmalısınız. Bu ekranda gördüğünüz ayraçlar içindeki uzunca bölüm GUID (Globally Unique ID) numarasıdır.

Hemen onun yanındaki ise MAC adresiniz…

GUID numarasını bir kenara not edin. Başlat menüsünden Çalıştır`a gelip regedt32 yazın. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\ yolunu izleyin ve bu yolun sonunda kendi GUID numaranızı bulun. Alt alta 0000,0001 gibi klasörlerle karşılaşacaksınız. Bu klasörlere tıklayarak AdapterModel kısmında Wireless adaptörünüzü bulmaya çalısın. Doğru klasörü bulduğunuzda alt satırlardan NetworkAdress kısmı karşınıza çıkacaktır. Burada yapmanız gereken, MAC adresinizi istediğiniz başka bir adresle değiştirmek.

Aslında MAC adres korumalı bir ağa girmek için ihtiyacınız olan bilgileri Windows altında çalışan NetStumbler isimli programla da elde edebilirdiniz. Ancak biz WEP ve WPA şifrelerini de kırarken BackTrack`i kullanacağımız için konuyu dağıtmamak adına NetStumbler`i işe karıştırmadık.

2. WEP ŞİFRELERİNİ KIRMAK

WEP şifreleri 10 hanelidir ve içinde sadece A`dan F`ye kadar harfler ve 0`dan 9`a kadar rakamlar bulunur. Bu yüzden de kombinasyon sayısı sınırlıdır. Yani kırılması daha kolaydır.

Günümüzde bu şifreleme yetersiz kaldığından daha güvenli olan WPA şifreleme yöntemi geliştirilmiştir. WEP`in hala kullanılıyor olmasının nedeni ise kısmen geriye dönük uyumluluk, kısmen kablosuz dağıtım sistemini desteklemesidir.

WEP yönteminin nasıl kırıldığına geçmeden önce basit bir şekilde WEP yönteminin nasıl işlediğinden bahsedelim. WEP yönteminde kablosuz ağ dağıtıcısı, modem ya da router kendine bir istek geldiğinde rastgele 128 bit`lik bir metin oluşturup kablosuz bağlantıyı yapacak cihaza (notebook, PDA vs) gönderir. Cihaz kendisindeki WEP şifresi ile bu gelen manasız metni şifreler ve geri gönderir. Modem kendisine gelen şifreli metnin doğru şifrelenip şifrelenmediğine bakarak bağlantıyı onaylar ya da reddeder. Bu arada bağlantıyı dinleyen bir kişi rast gele seçilen 128 bit`lik veriyi ve daha sonra bu verinin şifrelenmiş halini yakalayabilir. Ama WEP ile şifrelenmiş verilerin içerisinde Intialization Vector (IV) denen datalar kullanılır. Bu IV dataları her pakette değişir. Yani modem üzerinde ne kadar çok trafik varsa o kadar çok IV vardır. IV dataları, paket içerisinde şifrelenmez çünkü bu datalar tekrar açılırken bu IV`ler kullanılacaktır. IV`lerin amacı aynı metnin iki kez geçilmesi durumunda farklı şifrelenmiş datalar oluşmasını engellemektir. IV dataları 24 bit uzunluğundadır. Bu yüzden 64 bit WEP ile şifrelenmiş bir data aslında 40 bit`tir. Çünkü 24 bit IV`den oluşmaktadır. 24 bit kısa bir dizi olduğundan trafik arttıkça IV`ler tekrara girebilir. İşte WEP`in kırılma fikrinin ana teması da buradan ortaya çıkıyor. Amaç tekrar eden IV`leri yakalamak. Tabii işin mantığı bu kadar kolay değil. Ama olayın pratikteki kullanımını anlatabilmek için şimdilik bu kadarı yeterli.

Hedefi Tespit Etmek

Şimdi amacımız pcworld kablosuz ağına davetsiz olarak misafir olarak girmek ve yüksek hızda internet bağlantısına erişebilmek. Bunun için öncelikle pcworld ağı hakkında bilgi alacağız. Sonra bu ağdaki şifreli paketlerden toplayabildiğimiz kadar toplayacağız ve son olarak da şifreyi kırmayı deneyeceğiz.

İlk olarak yeniden Kismet isimli programı çalıştırıyoruz. (KDE menüsü Backtrack > Wireless Tools > Analyzer > Kismet). Kismet açıldıktan kısa bir süre sonra pcworld ağını görüyoruz. Resim 4`te pcworld isimli modemin 5. kanaldan yayın yaptığını tespit ediyoruz. Bu arada Kismet ile SSID`sini gizlemiş olan kablosuz ağları da belirleyebiliyoruz. Zaten Kismet`in en büyük avantajı gizli SSID`leri de tespit edebilmesi. Artık ilk aşamayı tamamladık. Hedefimizdeki modem belli, modemin hangi kanaldan yayın yaptığı belli…

Paket Toplama

Şimdi WEP şifresinin kırabilmek için Airodump isimli program ile biraz paket yakalayacağız. Airodump`i başlatmak için KDE menüsü > Backtrack > Wireless Tools > Cracking > Air Crack > Airodump yolunu izliyoruz. Şimdi beşinci kanaldaki paketleri toplayacağız. Bunun için aşağıdaki komutu yazıyoruz.

airodump-ng –channel 5 –write yakalanan_veri –ivs eth0

Bu komut şu anlama geliyor: Beşinci kanaldan gelen tüm verileri eth0 cihazını kullanarak (kablosuz ağ kartı) yakala. Yakalanan veri içerisindeki IV`leri ayıkla. Ayıklanmış veriyi yakalanan_veri isimli bir dosya oluşturarak içine kaydet.

http://pcworld.com.tr/../upload/C43_kismet_kaydet.jpg
(Resim 4)

Şifreyi çözebilmek için sadece IV`leri yakalamamız yeterli. Geri kalanı işimize yaramayacak. Daha önce de belirttiğimiz gibi amaç daha fazla IV yakalamak.

Airodump komutunu verdikten sonra aşağıdaki gibi bir görüntüyle karşılaşıyoruz.

http://pcworld.com.tr/../upload/53C_aireplay_WEP1+.jpg

Peki, ne kadar IV yakalamamız gerekiyorş 64 bit WEP şifresini kırmak için 40.000 kadar… 128 bit şifre için bu rakam 700.000`e kadar çıkıyor. Eğer dinlediğiniz modem üzerinde yeteri kadar trafik yoksa bu kadar IV`yi yakalamak saatler sürebilir. Bu yüzden kendimiz biraz trafik yaratıp, IV yakalama işini hızlandırabiliriz. Bunun için Aireplay programını kullanacağız.

Trafiği Hızlandırmak

Airodump isimli program yakaladığı verileri kaydederken bir başka pencerede Aireplay isimli programı çalıştıracağız. Eğer modeme bağlı kullanıcılar varsa, daha doğrusu modemin üzerinde trafik varsa, var olan trafiği maniple ederek daha da çoğaltmak için aşağıdaki komutu kullanacağız. Dikkat edin; bu komutun işe yaraması için modeme bağlı en az bir kullanıcının olması gerekiyor.

http://pcworld.com.tr/../upload/21F_aireplay_WEP1.jpg

aireplay-ng –arpreplay -b 00:11:F5:8E:B7:83 -h 00:13:02:0C:97:E7 eth0

Burada yaptığımız işlem çok basit. Bir kullanıcının modeme gönderdiği isteklerin aynısını modeme bir kez daha gönderiyoruz. (Fakat unutmayın ki yukarıda yazdığımız adresler bizim ağımızdaki MAC adresler. (b) kısmında yazdığımız adres, pcworld modeminin adresi. (h) kısmında yazdığımız adres ise modeme bağlı herhangi bir kullanıcının adresi.)

Aireplay ile trafik yaratıp daha çok IV toplamaya çalışıyoruz. Eğer modem üzerinde yeteri kadar trafik varsa bunu yapmaya bile gerek yok. Biraz sabırla bu aşamayı geçebilirsiniz. Ama en büyük sorun modeme bağlı hiçbir kullanıcının olmaması. O zaman işimiz daha zor. Bu hiç IV yakalayamayacağımız anlamına geliyor. Böyle bir durumda Fake Authentication atağını uygulamamız gerekirdi. Bunun için uydurma bir MAC adresiyle –fakeauth atağı yaparak yukarıdaki komutu bir kez daha tekrarlamak gerekir. Şimdi bir yandan trafiği artırıyoruz, bir yandan da bu trafiği yakalanan_veri isimli bir dosyaya kaydediyoruz.

Biraz Sabır

Paket toplama işleminde biraz sabır gerekir. Eğer çok vaktiniz varsa sorun yok. Airodump`ı çalıştırın ve bırakın. Bir gün boyunca toplayabildiği kadar paket toplasın.

Yeteri kadar paket topladığınızı düşünüyorsanız (#Data kısmında en az 50.000 paket görmelisiniz) şifre kırma denemelerimize geçebiliriz.

Bunun için Aircrack isimli programı açıyoruz. Bu arada arkadaki programların çalışmaya devam etmesinin herhangi bir mahsuru yok.

Aircrack`te aşağıdaki komutu veriyoruz.

aircrack-ng -a 1 -b 00:11:F5:8E:B7:83 yakalanan_veri-01.ivs

Komutun içerisindeki -a 1 parametresi şifrenin WEP olduğunu tanımlıyor. Bir sonraki bölümde -a 2 parametresini WPA şifresi için kullanacağız. -b kısmı ise saldırının yapılacağı modemin BSSID`sini tanımlıyor. Buradaki BSSID numarası elbette ki bizim modemimize ait. Bu ID`yi siz kendinize göre değiştireceksiniz.

Son Aşama

Aircrack programı yukarıdaki komut ile yakalanan IV`leri taramaya başlayacaktır. Bunu yaparken yakalanan_veri.ivs isimli dosyadaki IV`leri tarayacak. Dikkatli olun; program, sizin yazdığınız dosya adının sonuna -01 ekliyor. Eğer aynı komutu birden fazla kez tekrarlarsınız aynı dosyanın üzerine yazmıyor, sonuna yaptığı eklentiyi -02, -03 şeklinde devam ettiriyor. Eğer ilk denemenizde başarısız olursanız biraz daha bekleyip, Airodump`in daha fazla IV yakalamasına izin verin. Biraz daha IV toplandıktan sonra Aircrack komutunu yeniden kullanarak bir deneme daha yapabilirsiniz. Bu arada şifreyi çözene kadar Airodump isimli programı kapatmayın ki, veri yakalama işlemi kesintisiz devam etsin. Bizim yaptığımız denemede yeteri kadar IV topladıktan sonra 2-3 dakika içinde 64 bit WEP şifresi çözüldü. 128 bit WEP şifresi kullanılsaydı o zaman iki kat kadar daha fazla IV toplamamız gerekecekti. Ama sonuç olarak WEP şifresinin çözülmeme ihtimali düşük. Tabii ki istisnai durumlar oluştuğunda denemeleriniz başarısız olabilir.

3. WPA ŞİFRESİNİ ÇÖZMEK

Eğer yazının burasına kadar eksiksiz okuduysanız WEP şifresine ve MAC adres korumasına asla güvenmemeniz gerektiğini anlamış olmalısınız. Geriye tek bir yöntem kalıyor. O da WPA şifrelemesi…

WPA şifresini kırmak pratikte biraz daha zor. En basitinden WPA şifresi, WEP gibi sınırlı bir kombinasyona sahip değil. Aklınıza gelen her karakteri WPA şifresinde kullanabilirsiniz. şifrenin uzunluğu da standart değil. Ayrıca şifreleme yönteminde WEP`teki gibi yakalayacağımız IV`ler de bulunmuyor. Bu yüzden WPA şifresini kırmak çok da kolay değil. Ama eğer kullanılan WPA şifresi “abcd1234″ gibi basit bir diziyse, kırma işlemi sadece 10-15 dakika kadar sürede tamamlanabilir. şifrede güçlü bir kombinasyon kullanılmışsa kırma işlemi gerçekten çok güç olabilir.

İşlemlere geçmeden önce teoride ne yapacağımızı anlatalım. Önce her zaman olduğu gibi kıracağımız kablosuz ağı belirleyip, kanal bilgisini ve BSSID`sini bulacağız. Daha sonra bu ağdaki trafiği dinleyerek, şifreli paketleri kaydedeceğiz. Ardından bu paketlerin içerisinden bir “handshake” yakalamaya çalışacağız. Handshake olarak tabir ettiğimiz, herhangi bir kullanıcının WPA şifresini kullanarak ağa dahil olması, yani ağa kabul edilmesidir. Eğer siz ağı dinlediğiniz sırada bir kaç kullanıcı ağa giriş yaparsa şansınız var demektir. Bu sırada handshake yakalamanız çok daha kolay. Ya da kendimiz bir handshake yaratmak için Deauthentication atağı yapmayı deneyeceğiz. Bu atak yönteminde en basit anlatımıyla ağa bağlı olan kullanıcıyı ağdan düşürmeye çalışacağız ki, o yeniden bağlanmaya çalışırken biz bir handshake yakalayalım. İşin buraya kadar olan kısmında imkansız yok. Günler boyu ağı dinleyerek sonunda handshake yakalayabilirsiniz. Ancak bundan sonrası biraz tesadüflere bağlı. Elimizdeki sözlük listesini kullanarak ağa kaba kuvvet atağı uygulayacağız. Eğer karşımızda basit bir şifre varsa şansımız yerinde demektir. Ancak güçlü bir şifreyi hiç çözemeyebilirsiniz.

Ve pratikte WPA şifresini kırmak için faaliyete başlıyoruz. Bu iş için belli bir yere kadar WEP şifresinde kullandığımız işlemlerin aynısını gerçekleştireceğiz. Önce Kismet`i çalıştırıp, kırmayı deneyeceğimiz ağı tespit edeceğiz. Ardından tespit ettiğimiz kablosuz ağ modeminin kanalını dinleyip, veri trafiğini kaydetmeye başlayacağız. Bunun için yine Airodump programını kullanacağız. Ancak parametrelerde biraz farklılıklar olacak. Bizim modemimiz 5. kanala ayarlı olduğu için Airodump programını açıp, aşağıdaki komutu yazıyoruz:

airodump-ng –channel 5 –write yakalanan_veri_wpa eth0

http://www.pcworld.com.tr/upload/4D9_airodumpWPApaket.jpg

Şimdi 5. kanaldaki tüm şifreli veriler `yakalanan_veri_wpa` isimli bir dosyanın içine yazılıyor. Bu aşamada bir şekilde modeme bağlanan bir kullanıcı yakalamaya çalışacağız. Bunun için Deauthentication atağı yapmamız gerekiyor. Önce kablosuz modeme bağlı bir kullanıcıyı seçiyoruz. Şimdi bu kullanıcı ile modeme Deauthentication atağı yapmak için Aireplay`i çalıştırıyoruz. Airodump programı arkada veri yakalamaya devam ederken, Aireplay`de aşağıdaki komutu veriyoruz.

aireplay-ng –deauth 5 -a 00:11:F5:8E:B7:83 -c 00:133:78:E2:AD eth0

Bu komutta 5. kanaldaki 00:11:F5:8E:B7:83 BSSID`li modemimizle, bu modeme bağlı olan bir bilgisayarı kullanarak Deauthentication atağını yapıyoruz. Şimdi bakalım hiç handshake yakalayabilmişmiyizş

Arkada Airodump çalışmaya devam ederken biz WPA kırma işlemi için sona yaklaşıyoruz. Son adıma geçmeden önce şifreyi kırmak için kaba kuvvet saldırısında kullanacağımız kelime listesini hazırlamalıyız.

Kaba Kuvvet Atağı İçin Kelime Listesi

BackTrack`in içerisinde çeşitli kelime ve rakam kombinasyonlarından oluşan bir kelime listesi var. Bu liste sıkıştırılmış durumda olduğu için öncelikle listeyi açmamız lazım. En altta soldan ikinci sıradaki butona tıklayarak yeni bir Shell penceresi açıyoruz. Aşağıdaki komutu giriyoruz.

ark –extract /pentest/password/dictionaries/wordlist.txt.Z

Şimdi bir pencere çıkacak ve size dosyayı nereye açmak istediğinizi soracak. Eğer hiçbir şeye dokunmadan OK tuşuna basarsanız wordlist isimli dosya doğrudan root klasörüne kaydedilecek. Burada kalmasının bir mahsuru yok.

Artık sona yaklaştık. Aircrack aracıyla ilk denememizi yapıyoruz. Aircrack aracını açıp aşağıdaki komutu giriyoruz:

-aircrack-ng -a 2 -b 00:11:F5:8E:B7:83 yakalanan_veri_wpa-01.cap -w wordlist.txt

Bu komutun parametreleri şöyle:

-a 2: WPA atağı
-b: hedef seçilen modem
yakalanan_veri_wpa-01.cap: Airodump`ın yakaladığı şifreli veriler
-w wordlist.txt: kaba kuvvet atağında kullanılacak kelime listesi

Eğer şansınız yerindeyse birkaç handshake yakalamış olursunuz ve Aircrack, wordlist.txt içindeki kelimeleri tek tek deneyerek şifreyi çözmeye çalışır. Ancak şansınız yerinde değilse `No valid WPA handshakes found` mesajı alırsınız. Bu mesajı aldığınızda Aireplay`e yeniden geçip Deauthentication ataklarını sıklaştırmayı deneyebilirsiniz. Hatta farklı kullanıcılara farklı parametrelerle Deauthentication atakları da gerçekleştirebilirsiniz. Ya da bazı kullanıcıların modeme bağlanmalarını bekleyebilirsiniz.

Bizim denememizde Aircrack`in çok basit olan şifreyi kaba kuvvet atağıyla bulması yaklaşık 3,5 dakika sürdü. Burada bir noktaya dikkatinizi çekmek istiyoruz. Bizim şifremiz `computer` idi. Ve bu şifre BackTrack`in içerisindeki kelime listesinde bulunuyordu. Bu listede Türkçe kelimeler olmadığı için Türkçe bir parolayı kırmanız zorlaşacaktır. Ancak uyanık biri hemen tdk.gov.tr adresindeki bütün kelimeleri kopyalayıp, wordlist`in içerisine yapıştırabilir. Sonuçta wordlist dediğimiz .txt uzantılı bir metin belgesi… Ayrıca internet üzerinde parayla satılan 400-500 bin kelimelik özel wordlist`ler de bulabilirsiniz.

http://www.pcworld.com.tr/upload/DAE_WPA_final.jpg

Güvenliği Asla Elden Bırakmayın

Görüldüğü gibi kablosuz internet ağlarını kırmak imkansız değil. Menzilinizdeki beleşçilerin ağınıza sızmasını istemiyorsanız, sağlam bir WPA şifresi belirleyin. Çok güçlü şifreler kullanmaya çalışın. Çünkü ağ bağlantı şifrenizi kıran biri sadece internet bağlantınızı sömürmekle kalmayabilir, çok önemli kişisel bilgilerinizi de ele geçirebilir.

Airodump ya da Kismet ile yapılan dinleme işlemlerinde şifreli de olsa bütün veriler kaydediliyor. şifre kırıldıktan sonra, Air Crack içerisindeki Air Decap isimli araç, kaydedilmiş verilerin hepsini açabilir. O zaman başınız gerçekten büyük belaya girebilir. Kafaya koyan birisi bu yöntemle bütün MSN konuşmalarınızı, özel dosyalarınızı, e-postalarınızı hatta banka şifrelerinizi bile ele geçirebilir.

ISO`YU CD`YE YAZMAK

Öncelikle DVD`mizdeki .iso uzantılı dosyayı masaüstünüze kopyalayın. Ardından kullanmakta olduğunuz CD/DVD yazma programını açıp, menülerden “Kalıbı Diske Yazdır” ya da “Burn Image” sekmesine girin. Masaüstünüze kopyaladığınız .iso uzantılı dosyayı seçerek, yazma işlemini başlatın.

SİSTEMİ ÖZELLEŞTİRME

Öncelikle startx komutunu kullanıp, masaüstüne ulaştığınızda Windows`tan aşina olduğumuz bir görünümle karşılaşacaksınız. O nedenle kullanım açısından çok sıkıntı yaşayacağınızı sanmıyoruz. Özelleştirmelere ise klavye ayarlarıyla başlıyoruz. Ekranın sağ alt tarafında, saat bilgisinin yanında, bayrak simgesiyle belirtilmiş olan klavye ayarlarını gördükten sonra üzerinde sağ tıklayıp, `configure` sekmesine girin. Açılan pencerede birçok ülke adı ve bayrağının listelendiğini göreceksiniz. Buradan Tr kısaltmasıyla tanımlanmış olan ülkemize ait klavye ayarlarını seçip, `add` komutuyla pencerenin sağ tarafına alın. Artık dilerseniz sağ tarafta yer alan ve ön tanımlı gelen TR haricindeki tüm klavye ayarlarını silebilirsiniz. Eğer F klavye kullanıyorsanız TR_F seçeneğini tercih etmelisiniz.

İngilizce bilginiz sistemi anlamanıza yeterli gelmiyorsa arayüzleri Türkçeleştirmeniz de mümkün. Bunun için bul.pcworld.com.tr/310 adresinden Türkçe dil paketini indirip kurabilirsiniz. Yaptığınız dil değişikliğinin aktif olması için oturumu kapatarak konsola düşüp, tekrar startx komutuyla masaüstüne geçiş yapmalısınız.

Kablosuz ağ adaptörünüzün doğru çalışıp çalışmadığını veya etrafta ağ olup olmadığını ise Wireless Manager ile öğrenebilirsiniz. Wireless Manager KDE bileşenlerinden biri olup, KDE menüsü > İnternet yolundan ulaşılabilir.

KLAVYE KISAYOLLARI

Tüm konsol çalışmalarınızda size faydası olacak bazı klavye kısayollarını belirtmekte fayda var. Örneğin CTRL+C kısayolu ile, o an çalışmakta olan programı sonlandırabilirsiniz. Yine daha önce kullandığınız komutlara ulaşmak için yukarı ok tuşunu kullanabileceğiniz gibi yeni bir komut girerken TAB tuşunu kullanırsanız girmekte olduğunuz komut otomatik olarak tamamlanacaktır.

Mini Sözlük
SSID: Kablosuz ağın ismidir. SSID`si açık olan modemler hangi kanalda yayın yapıyorlarsa bu kanalda saniyede
Beacon: Kablosuz modemler ya da access point`ler eğer SSID`leri gizli değilse saniyede birkaç kez havaya sinyal gönderip, açık olduklarını belli ederler. Bu sinyallere Beacon adı verilir.
Probe: Kablosuz ağ özelliği olan notebook ya da PDA benzeri cihazlar kendisini göstermek için bazı sinyaller gönderir. Bu sinyallere de Probe adı verilir.
BSSID: Kablosuz interneti dağıtan modemin ya da access point`in MAC adresi.
GUID: Açılımı Globally Unique Identifier… Dünyada bir eşi daha olmayan 128 bitlik hexadecimal değerdir. Windows ya da bazı Windows uygulamaları her türlü donanım bileşeni, yazılım, dosya ve kullanıcı için bir GUID üretir.
NetStumbler: Windows altında kablosuz ağları dinlemenize olanak veren bir yazılım.
Kismet: Linux altında çalışan kablosuz ağları dinlemenize ve veri trafiğini kaydetmenize yarayan yazılım.
Airodump: Havadaki verileri yakalayıp kaydetmenize yarayan yazılım.
Aircrack: WEP ve WPA şifrelerini kırmak için kullanılan yazılım.
AirDecap: şifreli olarak toplanmış paketleri çözebilen açabilen yazılım aracı.
Aireplay: Kablosuz ağları yanıltmaya yönelik çeşitli saldırılar düzenleyebilen uygulama.
IV: Açılım Initialization Vector. WEP şifreleme yönteminde aynı datanın tekrar oluşmaması için kullanılan veri paketi.
Handshake: WPA şifrelemesinde bilgisayarların ağa giriş yaparken kullandığı doğrulama işlemi.
Fakeauth: Modemi sahte MAC adresleriyle trafik yaratmaya zorlama metodu.

Kaynak : pcworld.com.tr


17 Ekim 2007 Çarşamba

php maker programı serial var
indirmek için tıklayın http://rapidshare.com/files/63246454/PHPMaker_v5_1_.0.0.5.rar

10 Ekim 2007 Çarşamba

8 Ekim 2007 Pazartesi

En kullanışlı "Run" komutları

DOS'ta her işlemi komut yazarak gerçekleştirenler ve eski alışkanlıklarından vazgeçeyemenler Windows'ta da bu isteklerini gerçekleştirebilirler.Başlat menüsü içerisinde yer alan Run (Çalıştır) alanı aslında birçok programı çalıştırmak için aslında bir büyük kapı. Klavye üzerinde yer alan Win (Windows) tuşu ve "r" harfine basarak da çalıştırabildiğiniz bu yardımcı uygulamada açmak istediğiniz programın ismini ya da bir klasörün, diskin yolunu yazmanız fare ile tık tık tık yapmaktan çok daha hızlı olacaktır.Aşağıda belli başlı, en çok kullanılan bazı komutların kısa isimlerini bulacaksınız. Bu isimleri çalıştır alanına yazmanız doğrudan o programı ya da özelliği çalıştıracaktır

Aygıt Yöneticisi - devmgmt.msc
Bileşen Hizmetleri - dcomcnfg
Bilgisayar Yönetimi - compmgmt.msc
C Diskini Açma - c:
Check Disk Uygulaması - chkdsk
Çıkarılabilir Diskler - ntmsmgr.msc
D Diskini Açma - d:
Direct X Denetim Masası - directx.cpl
Direct X Sorun Gidericisi - dxdiag
Disk Birliştiricisi - dfrg.msc
Disk Bölümle Yöneticisi - diskpart
Disk Temizleme Yöneticisi - cleanmgr
Disk Yönetimi- diskmgmt.msc
Erişilebilirlik Denetim Masası - access.cpl
Erişilebilirlik Sihirbazı - accwiz
Internet Explorer - iexplore
Karakter Eşlem - charmap
Kayıt Defteri - regedit
Komut İstemi - cmd
Pano Yöneticisi - clipbrd
Performans Görüntüleyici - perfmon.msc
Program Ekleme Kaldırma - appwiz.cpl
Sertifika Yöneticisi - certmgr.msc
Sistem Yapılandırma Uygulaması - msconfig
Tarih ve Saat Özellikleri - timedate.cpl
Yeni Donanım Ekleme - hdwwiz.cpl
Yönetimsel Araçlar - control admintools
Windows Gezgini - explorer

3 Ekim 2007 Çarşamba

ipscan

ip scan için kullanabileceğimiz program hem port scan hem ipscan yapabiliyoruz. Hem boyutu küçük hem de çok faydalı. İndirmek için tıklayın
rapidshare ipscan
hotfile ipscan

2 Ekim 2007 Salı

Nessus

Nessus kendi bilgisayarınızda veya başka bir bilgisayarda güvenlik açıklarını tarayan ve sonucları rapolayan bir yazılım.
http://rapidshare.com/files/404144734/Nessus-4.2.2-i386.rar.html
http://hotfile.com/dl/51666688/19943ae/Nessus-4.2.2-i386.rar.html

Internet Explorer 6.0 kur Turkce Windows 98

İşte link Internet Explorer 6.0 Türkçe Windows 98
Eğer Windows 98 kullanıcısı iseniz windows 98 kurduktan sonra internet explorer da sayfalar arasında gezinmek isterseniz çokgu sayfada explorer hatası yla karşılaşırsınız. Bu durumu düzeltmek için İnternet explorer ı update etmek gerekir . Windows update i denediğinizde hata ile karşılaşırsınız ve devam edemezsiniz. Internet Explorer 6.0 ı yükledikten sonra tekrar windows update etmeyi denerseniz bu kez başarılı olacaksısnız. ve diğer güncellemeleri de yaptıktan sonra daha keyifli daha sağlıklı bir internet gezintisi sizi bekliyor.